Security im Überblick (Teil 3)

Security auf dem Link Layer

Auf dem Data Link Layer tummeln sich eine ganze Reihe bekannter Authentifizierungs- und Sicherheitsprotokolle von PAP und CHAP über L2TP bis hin zu RADIUS, TACACS und IEEE 802.1x.

Auf der Ebene 2 des OSI-Referenzmodells, dem Data Link Layer, lassen sich verschiedene Maßnahmen zur Erhöhung der Sicherheit einsetzen. Dazu zählen zum einen Authentifizierungsprotokolle, wie sie beim Aufbau von PPP-Verbindungen eingesetzt werden. Daneben existieren unterschiedliche Tunnelprotokolle, die in der Regel die Punkt-zu-Punkt-Verbindungen des Point-to-Point Protocol (PPP) tunneln. Sie werden ergänzt von Port-basierten Protokollen, die auf der Grundlage der Authentifizierung die Nutzung eines Ports freischalten. Als grundlegendes Protokoll dient in der Regel PPP, das meist für Wählverbindungen ins Internet (Dial-up Access) zum Einsatz kommt.

Grundlagen: Security

Teil 1

Einführung in die Kryptographie

Teil 2

Kryptologische Verfahren

Teil 3

Security auf dem Link Layer

Teil 4

Security auf dem Network Layer

Teil 5

Security auf dem Application Layer

Teil 6

Security mit VPNs